J'ai une machine servant de passerelle sous FreeBSD 4.8, le filtrage
est assuré par ipf.
Quelle sont les risques pris et comment les contourner au mieux si je
permet l'accès à la machine depuis l'exterieur du réseau local en
ouvrant le port ssh ?
J'ai aussi un serveur nntp tournant sur cette machine, pas la
possibilité matérielle de le mettre ailleurs pour l'instant. J'aimerais
aussi connaitre les risques.
Eventuellement, liste à suivre, sites à consulter pour être informer
des failles et corrections à y apporter ?
Ah... et si quelqu'un a sous la main des tutoriaux, références
explicatives en français à propos d'ipf ça m'interresse. J'ai trouvé
ça mais en anglais, langue avec laquelle j'ai parfois du mal.
Merci.
@+
--
>Une RedHat (je ne connais pas les autres distributions) ce configure
>aussi simplement que windows pour un poste client.
Hélas, elle génère un maximum de traffic sur Usenet
-+- TP in guide du linuxien pervers - "Je veux revoir ma SLS ! -+-
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Gerald Niel
Le vendredi 08 août 2003 à 12:49 GMT, Thierry Herbelot écrivait sur fr.comp.securite :
pour toutes les questions de sécurité autour de FreeBSD, il est pertinent de consulter la page "kivabien" (en anglais, désolé) : <http://www.freebsd.org/releases/4.8R/errata.html>
Merci, j'avais déjà ça dans mes signets.
selon cette page, ssh intégré dans FreeBSD 4.8 n'est pas vulnérable.
Oui, bon ça ça veut dire qu'il n'y a pas de faille de sécurité de découverte. Mais ssh n'est pas une forteresse inviolable, si ? Veuillez excuser ma probable ignorance...
Ma question portait plus sur les risque si je laisse un accès ssh depuis l'exterieur. Hormis le fait que quelqu'un puisse par un hasard malencontreux trouver les mots de passes necessaires. Sur quel point faut-il être vigilant ? Y-a-t-il quelque chose à configurer en plus pour limiter les risques ?... N'étant pas suffisament experimenté, je demande avant de faire des bètises...
Bref, mais si vous me dites que ssh est suffisament sécurisé pour que je dorme dans un calme tout relatif jusqu'a la prochaine faille, me voilà rassuré. Et je m'en vais me garder la possibilité de m'ouvrir une porte en cas d'inaccessibilité physique de la machine (ie. hors de mon réseau local).
@+ -- Il y en a qui ne savent pas déballer leur ordinateur de la boîte d'emballage. Faudrait aussi prévoir une doc là-dessus (parce que celle fournie avec la boîte, il y a plein de mots et pas beaucoup d'images) -+- Jaco in Guide du Linuxien pervers - "[OUI] à fcol.deballage" -+-
Le vendredi 08 août 2003 à 12:49 GMT, Thierry Herbelot écrivait sur
fr.comp.securite :
pour toutes les questions de sécurité autour de FreeBSD, il est pertinent de
consulter la page "kivabien" (en anglais, désolé) :
<http://www.freebsd.org/releases/4.8R/errata.html>
Merci, j'avais déjà ça dans mes signets.
selon cette page, ssh intégré dans FreeBSD 4.8 n'est pas vulnérable.
Oui, bon ça ça veut dire qu'il n'y a pas de faille de sécurité de
découverte.
Mais ssh n'est pas une forteresse inviolable, si ? Veuillez excuser ma
probable ignorance...
Ma question portait plus sur les risque si je laisse un accès ssh
depuis l'exterieur. Hormis le fait que quelqu'un puisse par un hasard
malencontreux trouver les mots de passes necessaires.
Sur quel point faut-il être vigilant ? Y-a-t-il quelque chose à
configurer en plus pour limiter les risques ?...
N'étant pas suffisament experimenté, je demande avant de faire des
bètises...
Bref, mais si vous me dites que ssh est suffisament sécurisé pour que
je dorme dans un calme tout relatif jusqu'a la prochaine faille, me
voilà rassuré. Et je m'en vais me garder la possibilité de m'ouvrir
une porte en cas d'inaccessibilité physique de la machine (ie. hors de
mon réseau local).
@+
--
Il y en a qui ne savent pas déballer leur ordinateur de la boîte
d'emballage. Faudrait aussi prévoir une doc là-dessus (parce que celle
fournie avec la boîte, il y a plein de mots et pas beaucoup d'images)
-+- Jaco in Guide du Linuxien pervers - "[OUI] à fcol.deballage" -+-
Le vendredi 08 août 2003 à 12:49 GMT, Thierry Herbelot écrivait sur fr.comp.securite :
pour toutes les questions de sécurité autour de FreeBSD, il est pertinent de consulter la page "kivabien" (en anglais, désolé) : <http://www.freebsd.org/releases/4.8R/errata.html>
Merci, j'avais déjà ça dans mes signets.
selon cette page, ssh intégré dans FreeBSD 4.8 n'est pas vulnérable.
Oui, bon ça ça veut dire qu'il n'y a pas de faille de sécurité de découverte. Mais ssh n'est pas une forteresse inviolable, si ? Veuillez excuser ma probable ignorance...
Ma question portait plus sur les risque si je laisse un accès ssh depuis l'exterieur. Hormis le fait que quelqu'un puisse par un hasard malencontreux trouver les mots de passes necessaires. Sur quel point faut-il être vigilant ? Y-a-t-il quelque chose à configurer en plus pour limiter les risques ?... N'étant pas suffisament experimenté, je demande avant de faire des bètises...
Bref, mais si vous me dites que ssh est suffisament sécurisé pour que je dorme dans un calme tout relatif jusqu'a la prochaine faille, me voilà rassuré. Et je m'en vais me garder la possibilité de m'ouvrir une porte en cas d'inaccessibilité physique de la machine (ie. hors de mon réseau local).
@+ -- Il y en a qui ne savent pas déballer leur ordinateur de la boîte d'emballage. Faudrait aussi prévoir une doc là-dessus (parce que celle fournie avec la boîte, il y a plein de mots et pas beaucoup d'images) -+- Jaco in Guide du Linuxien pervers - "[OUI] à fcol.deballage" -+-